O desafio: eliminar privilégios permanentes
No cenário de ameaça atual, a presença de contas privilegiadas permanentes — em que os usuários mantêm permissões elevadas 24 horas por dia, 7 dias por semana — é uma vulnerabilidade de segurança crítica. Mesmo com a implantação de uma MFA robusta, essas contas continuam sendo alvos de alto valor. O objetivo do setor é implementar um modelo de privilégio permanente zero (ZSP) robusto e escalável utilizando os recursos nativos do Okta Identity Governance (OIG), que garante que as funções mais sensíveis estejam ativas somente quando explicitamente necessário.
A solução: um modelo de governança de acesso em dois níveis
Essa solução utiliza um modelo de acesso exclusivo em dois níveis dentro do OIG que separa a qualificação a longo prazo da ativação a curto prazo. Além de garantir governança contínua, o modelo também reduz significativamente a superfície de ataque ativa.
Nível 1: qualificação para a função (verificação de longo prazo)
Esse nível determina quem tem permissão para acessar a função privilegiada.
- Mecanismo: condição de solicitação de acesso (ARC) vinculada a um grupo qualificado (um grupo não usado diretamente para acesso ao aplicativo).
- Processo de aprovação: requer uma revisão humana rigorosa e em várias etapas, geralmente incluindo a aprovação do gerente direto e do responsável pela função.
- Governança: a participação está sujeita a revisões de acesso do usuário (UAR) periódicas (por exemplo, a cada 90 dias).
- Resultado: o usuário obtém o direito permanente de ativar a função, mas ela ainda não foi atribuída no aplicativo de destino.
Nível 2: ativação just-in-time (a elevação diária)
Esse nível proporciona a elevação temporária necessária para realizar uma tarefa.
- Mecanismo: uma ARC separada, vinculada diretamente ao grupo/função privilegiada final no aplicativo de destino. Essa solicitação só é visível para membros do grupo qualificado de nível 1.
- Acesso com tempo limitado: o acesso é estritamente limitado (por exemplo, 4, 8 ou 12 horas) e revogado automaticamente pelo OIG.
- Flexibilidade: a aprovação pode ser personalizada (por exemplo, autoaprovada por meio do relacionamento com o gerente na Okta) ou imposta (por exemplo, aprovação de pares) com base na sensibilidade da função.
- Resultado: o usuário recebe dinamicamente a função de superadministrador por um período específico, atingindo o ZSP.
Controles de segurança: além dos limites de tempo
Essa solução oferece segurança máxima utilizando os controles complementares da Okta:
- Contas secundárias (boa prática): as organizações costumam usar contas privilegiadas separadas com políticas de autenticação e sessão altamente rigorosas (por exemplo, exigindo YubiKey, confiança no dispositivo, FIDO2 etc.). Isso garante que as credenciais usadas para ações privilegiadas sejam muito mais seguras do que a conta de uso diário do usuário.
- Integração com o aplicativo de destino:
- Para aplicativos que utilizam SAML/OIDC, o aproveitamento das atribuições de grupo é capaz de realmente eliminar o caminho do SSO. O usuário não poderá fazer login até ativar seu acesso JIT por meio do fluxo de trabalho do OIG.
- Para apps integrados ao SCIM, a ativação aciona o provisionamento JIT e a atribuição de direitos no sistema de destino durante o período definido.
Acesse aqui nosso guia prático, que destaca a metodologia de configuração passo a passo.
Okta como plataforma de PIM: uma perspectiva do futuro
Toda essa estrutura foi construída inteiramente usando os recursos nativos do Okta IGA e do Workflow, demonstrando que a Okta pode funcionar como uma solução de PIM robusta para qualquer aplicativo integrado.
Fique de olho em nosso guia prático complementar, que fornecerá instruções passo a passo para implantar esse modelo de ZSP no seu próprio ambiente da Okta!
Acesse mais conteúdo sobre a Okta abaixo:
Como transformar a integração com a segurança da tecnologia sem senha
Nossa jornada de segurança proativa: a adoção do Okta Identity Threat Protection
Como aumentar a segurança: comprovação de identidade para novos funcionários
Acesso rápido: provisionamento em massa com o Okta Workflows